Buscar

As empresas as criam com o objetivo de centralizar suas informações e aperfeiçoar seus meios de comunicação

Prévia do material em texto

As empresas as criam com o objetivo de centralizar suas informações e aperfeiçoar seus meios de comunicação. O nível de segurança das informações aumenta pois somente aqueles que tem um "nome de usuário" e "senha", devidamente especificados pelas empresas, podem efetuar o acesso.
		Quest.: 1
	
	
	
	
	
	Internet.
	
	
	Extranet.
	
	
	Intranet.
	
	
	Usernet.
	
	
	Doublenet.
	
	Faltam 5 minutos para o término do simulado.
	
	
		2.
	
		A infraestrutura de TI está composta por cinco elementos principais. Um deles proporciona conectividade de dados, voz e vídeo a funcionários, clientes e fornecedores. 
		Quest.: 2
	
	
	
	
	
	Redes.
	
	
	Serviços
	
	
	Gerenciamento de dados.
	
	
	Hardware
	
	
	Software
	
	Faltam 5 minutos para o término do simulado.
	
	
		3.
	
		Os bancos de dados dos sistemas de informação de R.H. são criados por profissionais específicos, porem sua alimentação se dá pelos usuários de área, ou seja pelos responsáveis pelo cadastro da área de R.H. De quanto em quanto tempo esses bancos de dados devem ser alimentados? 
		Quest.: 3
	
	
	
	
	
	Uma vez ao mês já é mais que suficiente, não existem tantas alterações o suficiente para serem alteradas mais que isso .
	
	
	Uma vez incluídas as informações nos bancos de dados não podem ser alteradas. Para inclusão, exclusão ou acrescentar qualquer informação é necessário autorização e acesso exclusivo dos altos cargos da empresa.
	
	
	Uma vez por mês, semana ou até mesmo diariamente de acordo com as necessidades de alteração para toda a organização e seus colaboradores.
	
	
	Uma vez ao ano. Separa-se o dia D. uma vez ao ano os colaboradores devem enviar alterações ocorridas em seus cadastros e/ou informações adicionais.
	
	
	Uma única vez quando o colaborador entra na empresa. Caso se faça necessário inclui-se algo, sem necessidades de alterações.
	
	Faltam 5 minutos para o término do simulado.
	
	
		4.
	
		A base de todo sistema de informações é o banco de dados ou base de dados. Marque nas alternativas abaixo, aquela que apresenta uma afirmação correta sobre o conceito de banco de dados.
		Quest.: 4
	
	
	
	
	
	Localiza cadeias de eventos temporários na organização e permite identificar um ponto inicial e um ponto final que sejam ligados por cadeias de eventos.
	
	
	É uma série estruturada de redes de informação que ligam as necessidades de informação de cada processo a fontes de dados.
	
	
	É a abordagem mais abrangente a respeito da força de trabalho e que serve para análises, ações e decisões por parte de especialistas de GP e gerentes de linha.
	
	
	É um sistema planejado para obter, processar, organizar, armazenar e disseminar informação, de modo a permitir tomadas de decisões eficazes pelos gerentes de linha envolvidos e pelos especialistas de Gestão de Pessoal.
	
	
	É um conjunto integrado de arquivos relacionados logicamente, organizados de forma a melhorar e facilitar o acesso aos dados.
	
	Faltam 5 minutos para o término do simulado.
	
	
		5.
	
		No ambiente de gestão de recursos humanos observamos diferentes aplicações da tecnologia da informação. Um elemento central dos diferentes sistemas, no entanto, trata:
		Quest.: 5
	
	
	
	
	
	Da estética do sistema, o que permite maior prazer em usar as tecnologias;
	
	
	Da divulgação do sistema e dos aplicativos a ele relacionados;
	
	
	Da segurança dos sistemas e dos controles de acesso;
	
	
	Da emissão dos relatórios e demais demonstrativos de apresentação dos dados;
	
	
	Do treinamento dos profissionais de Recursos Humanos ou dos demais usuários de outras áreas;
	
	Faltam 5 minutos para o término do simulado.
	
	
		6.
	
		As cópias de segurança (ou backups) permitem proteger as informações (arquivos de documentos, fotos, vídeo, música etc.) em caso de perda acidental, de falhas, de consequências de um vírus ou de uma invasão. No que diz respeito aos conceitos relacionados à cópias de segurança, avalie as informações a seguir. I. As cópias de segurança devem ser guardadas num local longe do excesso de frio. II. As cópias de segurança devem ser guardadas num local longe do excesso de calor. III. As cópias de segurança devem ser guardadas no mesmo ambiente onde estão os dados copiados. IV. As cópias de segurança devem ser guardadas em ambiente diferente do ambiente onde estão os dados copiados. V. As cópias de segurança devem ser guardadas num local com bastante frio. É correto apenas o que se afirma em 
		Quest.: 6
	
	
	
	
	
	II, IV e V. 
	
	
	II, III e V. 
	
	
	I, II e IV. 
	
	
	I, e II. 
	
	
	I, II e III. 
	
	Faltam 5 minutos para o término do simulado.
	
	
		7.
	
		sobre os conceitos básicos relacionados à Segurança da Informação e a sua importância para a área de R. H. Como se mantém segura as informações dos bancos de dados e de seus colaboradores?
		Quest.: 7
	
	
	
	
	
	Senhas e permissões para acesso aos sistemas e informações da empresa sempre serão dadas apenas aos cargos de grande importância ou de chefia. Para acessar informações devemos estar com o aceso de um destes cargos.
	
	
	Criando senhas e permissões para determinadas áreas e restringindo o acesso a aspectos como informações de pagamentos somente a quem de direito, como a área de R.H.
	
	
	As senhas de acesso devem ser abertas e as permissões devem ser dadas a todos, não há como centralizar todas essas informações em um só setor ou profissional. 
	
	
	Mantendo as senhas e permissões de acessos somente aos gerentes e supervisores de área. Mais ninguém alem dos seus comandantes diretos devem ter acesso a suas informações pessoais. 
	
	
	Criando senhas para cada usuário fazer suas alterações necessárias e não permitindo que ninguém mais tenha acesso a suas informações, uma vez que elas são pessoais.
	
	Faltam 5 minutos para o término do simulado.
	
	
		8.
	
		o Vírus de Computador é um programa capaz de infectar outros programas e arquivos. Atualmente, não é mais necessário abrir um executável para pegar um vírus. A simples leitura do e-mail em um software desatualizado pode ser fatal. Um computador pode ser infectado por vírus através das seguintes ações, EXCETO: 
		Quest.: 8
	
	
	
	
	
	abrir arquivos anexados aos e-mails; 
	
	
	abrir arquivos do Word, Excel; Power-point, ou outros aplicativos; 
	
	
	Nos ataques de engenharia social
	
	
	instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, pen drive, cartões de memória ou de DVD´s.
	
	
	abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; 
	
	Faltam 5 minutos para o término do simulado.
	
	
		9.
	
		Sabemos que todos que trabalham de carteira assinada estamos sob o regime da famosa CLT. O que significa a tal sigla?
		Quest.: 9
	
	
	
	
	
	Consolidação das Leis do Trabalho
	
	
	Contratação dentro das Leis do Trabalho
	
	
	Contrato Legal de Trabalho
	
	
	Consagração das Leis do Trabalho
	
	
	Consolidação das Leis do Trabalhistas
	
	Faltam 5 minutos para o término do simulado.
	
	
		10.
	
		O que significa a sigla INSS?
		Quest.: 10
	
	
	
	
	
	INSS significa - Instituto Nacional do Serviço Social 
	
	
	INSS significa - Instituto Nacional do Seguro Social 
	
	
	INSS significa - Instituto Nacional do Servidor Sindical 
	
	
	INSS significa- Instituto Nacional do Segurado Social 
	
	
	INSS significa - Instituto Nacional do Serviço Sindical 
	
	
		
	VERIFICAR E FINALIZAR
	
	
	Legenda:   
	 
	 Questão não respondida
	 
	 
	 Questão não gravada
	 
	 
	 Questão gravada

Continue navegando

Outros materiais